CVE-2026-42924: Privilege Escalation em F5 BIG-IP
Plataforma
linux
Componente
bigip
Corrigido em
21.0.0.1
A vulnerabilidade CVE-2026-42924 afeta o F5 BIG-IP, permitindo que um atacante autenticado com as funções de Administrador de Recursos ou Administrador eleve seus privilégios. Essa escalada é possibilitada pela criação de objetos de configuração SNMP através da interface iControl SOAP. As versões afetadas incluem 16.1.0 até 21.0.0.1; a correção está disponível na versão 21.0.0.1.
Impacto e Cenários de Ataque
Um atacante explorando esta vulnerabilidade pode obter acesso não autorizado a funcionalidades e dados protegidos dentro do sistema F5 BIG-IP. A escalada de privilégios permite a um usuário com acesso limitado assumir o controle de funções administrativas, possibilitando a modificação de configurações críticas, acesso a informações confidenciais e, potencialmente, a interrupção do serviço. A capacidade de criar objetos SNMP de forma maliciosa pode levar à manipulação do monitoramento do sistema e à ocultação de atividades suspeitas. A ausência de uma correção para versões que atingiram o fim do suporte técnico (EoTS) agrava o risco, tornando essas versões alvos prioritários para ataques.
Contexto de Exploração
A vulnerabilidade foi publicada em 13 de maio de 2026. A avaliação de probabilidade de exploração (EPSS) está pendente. Não há relatos públicos de exploração ativa no momento da publicação, mas a natureza da vulnerabilidade (escalada de privilégios) a torna um alvo atraente para atacantes. É recomendável monitorar fontes de inteligência de ameaças para detectar possíveis campanhas de exploração.
Inteligência de Ameaças
Status do Exploit
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Alto — conta de administrador ou privilegiada necessária.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Alterado — o ataque pode pivotar para além do componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Nenhum — sem impacto na disponibilidade.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
Mitigação e Soluções Alternativas
A mitigação imediata envolve a restrição do acesso à interface iControl SOAP, limitando as funções de Administrador de Recursos e Administrador apenas a usuários confiáveis. Implementar regras de firewall para bloquear tráfego SNMP não autorizado também pode ajudar a reduzir a superfície de ataque. Para versões que não podem ser atualizadas imediatamente, considere a implementação de um Web Application Firewall (WAF) com regras específicas para detectar e bloquear tentativas de criação de objetos SNMP maliciosos. Após a atualização para a versão 21.0.0.1, verifique a integridade da configuração do sistema e monitore os logs em busca de atividades suspeitas relacionadas ao SNMP.
Como corrigirtraduzindo…
Actualice a una versión corregida de F5 BIG-IP. Las versiones corregidas son 17.5.1.4, 21.0.0.1 y versiones posteriores de 21.1.0. Consulte la nota de seguridad de F5 para obtener más detalles y las versiones específicas afectadas.
Perguntas frequentes
O que é CVE-2026-42924 — Escalada de Privilégios em F5 BIG-IP?
CVE-2026-42924 é uma vulnerabilidade que permite a um atacante autenticado elevar seus privilégios no F5 BIG-IP através da criação de objetos SNMP via iControl SOAP, potencialmente assumindo o controle administrativo do sistema.
Estou afetado pelo CVE-2026-42924 em F5 BIG-IP?
Se você estiver utilizando o F5 BIG-IP nas versões 16.1.0 até 21.0.0.1, você é potencialmente afetado. Verifique a versão do seu sistema e aplique a correção ou medidas de mitigação.
Como corrigir CVE-2026-42924 em F5 BIG-IP?
A correção oficial é atualizar para a versão 21.0.0.1 ou superior. Enquanto isso, restrinja o acesso ao iControl SOAP e implemente regras de firewall para mitigar o risco.
CVE-2026-42924 em F5 BIG-IP está sendo ativamente explorado?
Até o momento da publicação, não há relatos públicos de exploração ativa. No entanto, a vulnerabilidade é considerada de alto risco e deve ser tratada com urgência.
Onde posso encontrar o advisory oficial da F5 para CVE-2026-42924?
Consulte o site da F5 Security para obter informações detalhadas e o advisory oficial: [https://www.f5.com/](https://www.f5.com/)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...